Cómo verificar la autenticidad y el origen de fotografías y vídeos
Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.
723 publicaciones
Cómo diferenciar una fotografía o un vídeo real de una falsificación y rastrear su procedencia.
Analizamos en profundidad las aplicaciones de notas, listas de tareas pendientes y los diarios que usan cifrado de extremo a extremo: aplicaciones centradas en la privacidad similares a aplicaciones populares como OneNote, Evernote, Notas de Apple y Google Keep.
Los piratas informáticos atacan a los jugadores de eSports en vivo durante un torneo Apex Legends. Analizamos lo sucedido y cómo se podría haber evitado.
Cómo cambiar el antivirus de tu ordenador o teléfono inteligente a la solución de seguridad más premiada de Kaspersky.
¿Recibiste un mensaje de tu jefe o colega de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Con la Ley de Mercados Digitales de la UE que entró en vigor hace solo unos días, aparecerán en los iPhone tanto tiendas de aplicaciones alternativas como navegadores de terceros. ¿Cómo afectará esto la seguridad y qué perderán los usuarios de iOS?
Las empresas de seguridad ofrecen tecnologías inteligentes, principalmente cámaras, para que protejas tu hogar de robos, incendios y otros incidentes. Pero ¿cómo proteges esos sistemas de seguridad de los intrusos? Nosotros nos encargamos.
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
Otra celebración… para los estafadores. Así intentan estafar los ciberdelincuentes a las mujeres con motivo del Día Internacional de la Mujer del 8 de marzo.
Obtén todos los beneficios de ChatGPT, Copilot y Midjourney localmente, sin que se filtren tus datos en Internet.
Las herramientas de inteligencia artificial están en todas partes, desde los sistemas operativos y paquetes de oficina hasta los editores de imágenes y chats. ¿Cómo usar ChatGPT, Gemini y los diferentes complementos sin poner en peligro tu seguridad digital?
Los códigos de un solo uso y la autenticación de dos factores te protegen de forma segura contra el robo de cuentas. Si recibes ese código o una solicitud para introducirlo cuando no estás iniciando sesión, puede ser un intento de piratear tu cuenta.
Las citas por internet son ideales para quienes buscan el amor, pero ten cuidado con los riesgos.
Consejos sobre cómo defenderse frente a los drenadores de criptomonedas, una de las amenazas más graves para los propietarios de criptomonedas.
Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta “útil” función.
Comencemos el año nuevo con una limpieza digital: cancelemos suscripciones innecesarias, eliminemos datos innecesarios y cuentas sin utilizar, cambiemos contraseñas poco seguras, entre otras cosas.
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.
¿No llegas a tiempo para comprar regalos físicos a amigos y familiares? ¡Haz regalos digitales!
Android 13 y 14 tienen una función llamada Configuración restringida. Explicamos su finalidad y cómo las aplicaciones maliciosas lo eluden.
Las aplicaciones que no usas no solo saturan tu teléfono, sino que también crean un riesgo de filtración de datos personales, por lo que es mejor eliminarlas. Pero ¿qué sucede si no se puede desinstalar una aplicación? Hay una solución para eso.